الواقع المختلط (MR) والواقع الممتد (XR)… الجسر الأخير بين العالمين الرقمي والمادي – الحلقة الثالثة

الواقع المختلط (MR) والواقع الممتد (XR)… الجسر الأخير بين العالمين الرقمي والمادي – الحلقة الثالثة الواقع المختلط (MR) والواقع الممتد (XR)… الجسر الأخير بين العالمين الرقمي والمادي – الحلقة الثالثة ✍️ إعداد: المهندس مصطفى كامل الشريف مستشار في أمن المعلومات والسيادة الرقمية – الدنمارك / العراق فهرس المقال المقدمة: من العوالم المعزَّزة والمغلقة إلى الواقع…

اقرأ المزيد

الواقع الافتراضي والميتافيرس… من الانغماس في العوالم الرقمية إلى إعادة تشكيل الواقع – الحلقة الثانية

الواقع الافتراضي والميتافيرس… من الانغماس في العوالم الرقمية إلى إعادة تشكيل الواقع الواقع الافتراضي والميتافيرس… من الانغماس في العوالم الرقمية إلى إعادة تشكيل الواقع – الحلقة الثانية ✍️ إعداد: المهندس مصطفى كامل الشريف مستشار في أمن المعلومات والسيادة الرقمية – الدنمارك / العراق فهرس المقال المقدمة: من طبقة الواقع المعزَّز إلى العوالم المغلقة المحور الأول:…

اقرأ المزيد

الواقع المعزَّز (AR)… من الشاشة إلى الحياة: كيف يغيّر عاداتنا وصورتنا عن الواقع؟ – الحلقة الأولى

الواقع المعزَّز (AR)… من الشاشة إلى الحياة: كيف يغيّر عاداتنا وصورتنا عن الواقع؟ الواقع المعزَّز (AR)… من الشاشة إلى الحياة: كيف يغيّر عاداتنا وصورتنا عن الواقع؟ – الحلقة الأولى ✍️ إعداد: المهندس مصطفى كامل الشريف مستشار في أمن المعلومات والسيادة الرقمية – الدنمارك / العراق فهرس المقال المقدمة التمهيدية: العادات الرقمية وولادة واقع جديد المحور…

اقرأ المزيد

دراسة عن: شبكات الأنترنت السطحية والعميقة والمظلمة/م.مصطفى الشريف

ملاحظة / تم حجب فقرات من الدراسة بسبب نشرها للعلن مثل الادوات المستخدمة و طريقة الوصول لشبكات الأنترنت المظلم لأن أي شخص يدخل وبدون خبره يمكن تتابعه الشرطة الدولية و تسبب له مشاكل بالأخص لمن يقيم بدول الاتحاد الاوربي و الامريكتين. لذلك وجب التنويه شبكة الإنترنت العميقة (Deep Web)     تعريفه: الويب العميق يشمل جميع أجزاء…

اقرأ المزيد

 الأتمتة المفرطة /م.مصطفى الشريف

الأتمتة المفرطة – (hyper-automation) هي أسلوب للأتمتة يتضمن استخدام تقنيات متقدمة مثل الذكاء الاصطناعي (AI)، والتعلم الآلي (ML)، وأتمتة العمليات الآلية (RPA)، وغيرها لأتمتة العمليات بما يتجاوز ما يمكن أن تحققه تقنيات الأتمتة التقليدية. فهو يتجاوز أتمتة المهام المتكررة ليشمل عمليات أكثر تعقيدًا تتطلب التحليل واتخاذ القرار والتفاعل مع أنظمة أو مصادر بيانات متعددة. في…

اقرأ المزيد

تحليل الطب الشرعي في مجال الأمن السيبراني /م. مصطفى الشريف

تحليل الطب الشرعي في مجال الأمن السيبراني هو عملية تحقيق في الجرائم السيبرانية من خلال جمع وتحليل الأدلة الرقمية الموجودة في أجهزة الحاسوب، الشبكات، الهواتف الذكية، والأجهزة الأخرى. الهدف من هذا النوع من التحليل هو فهم طبيعة الهجوم السيبراني، تحديد المسؤولين عنه، وجمع الأدلة اللازمة لدعم الإجراءات القانونية. فيما يلي شرح مفصل لخطوات ومكونات عملية…

اقرأ المزيد

أخلاقيات الذكاء الأصطناعي/مصطفى الشريف

أخلاقيات الذكاء الأصطناعي: التحديات والمسؤولية في عصر التكنولوجيا الذكية. يعد التقدم السريع في مجال الذكاء الاصطناعي أحد التحولات الجذرية التي شهدتها حياتنا اليومية على المستوى العالمي. فقد ساهم هذا التقدم إلى تعزيز التواصل وتبادل المعرفة بين الناس عبر الأنترنت ومنصات التواصل الاجتماعي، بالإضافة إلى تعزيز كفاءة العمل من خلال تبني التطبيقات التي تعتمد على التحليل…

اقرأ المزيد

أقتحام الدرونات لعالم التجسس والاختراق السيبراني . م/مصطفى الشريف

أن أستخدام الدرونات في عالم التجسس والاختراق السيبراني هو التهديد الجديد في عصر التكنولوجيا الحديثة .لقد أصبحت طائرات الدرونات (طائرات بدون طيار)لها دور كبير في مجالات متعددة في عصرنا هذا عصر التكنولوجيا الحديثة، بدءًا من الاستخدامات العسكرية إلى التطبيقات الرياضية و الفنية و الترفيهية. ومع تطور التكنولوجيا، أصبح من الممكن للدرونات أن تتخطى حدود الجو…

اقرأ المزيد

تطبيق VASA-1 ثورة معلوماتية خطيرة.م/مصطفى الشريف

⚠️ ملاحظة تحريرية: تم الإبقاء على هذا المقال بتاريخِه الأصلي 26/4/2024 كما كُتب في حينه، وتمت إضافة هذا التحديث التحليلي لتقديم سياق 2026 وفق أسلوب المركز الحديث. تحديث تحليلي فبراير 2026 من “VASA-1” كنموذج بحثي إلى تصاعد حوكمة التزييف العميق هذا المقال كُتب بتاريخ 26/4/2024 حين كان VASA-1 نموذجًا بحثيًا غير مُتاح كمنتج أو API…

اقرأ المزيد

أنواع الهجمات السيبرانية.الجزء الثاني.م/ مصطفى الشريف

نستكمل ما بدئنا به في القسم الأول من المقال حول أنواع الهجمات السيبرانية.لأنواع الهجمات الأخرى هي. هجوم القوة الغاشمة (Brute Force Attacks): تتم عملية الهجوم بالقوة الغاشمة عادة عبر ثلاثة أساليب رئيسية: هجوم التخمين اللامحدود (Unlimited Guessing):  يتم في هذا النوع من الهجوم محاولة تخمين كلمات المرور أو التوجيهات دون أي قيود، حيث يتم تجربة…

اقرأ المزيد